{"id":158360,"date":"2014-11-24T02:17:00","date_gmt":"2014-11-24T01:17:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=158360"},"modified":"2022-06-24T23:39:04","modified_gmt":"2022-06-24T21:39:04","slug":"symantec-entdeckt-fortgeschrittenes-spionagetool-regin","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/11\/24\/symantec-entdeckt-fortgeschrittenes-spionagetool-regin\/","title":{"rendered":"Symantec entdeckt fortgeschrittenes Spionagetool Regin"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Und ich habe neben <a href=\"https:\/\/web.archive.org\/web\/20170824100756\/https:\/\/www.borncity.com:80\/blog\/2014\/11\/24\/trojaner-attackiert-passwort-manager\/\">dem hier<\/a> noch eine zweite Sicherheitsmeldung. Symantec hat wohl eine fortgeschrittene Spionagesoftware mit dem Namen Region entdeckt, die nur von staatlicher Seite kommen kann und auf Beh\u00f6rden, Netzwerkprovider und Privatleute losgelassen werden kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/3d1e7d8115724441bd4ca49d9f3a9f2b\" alt=\"\" width=\"1\" height=\"1\" \/>Die Informationen finden sich seit Samstag-Nacht <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/regin-top-tier-espionage-tool-enables-stealthy-surveillance\" target=\"_blank\" rel=\"noopener\">hier im Symantec-Blog<\/a>. Bei der Software handelt es sich um einen Backdoor-Trojaner, der wohl seit 2008 Ziele ausspioniert. Was Symantec aufgefallen ist: Der Trojaner ist so komplex, dass etwas Vergleichbares hinsichtlich der technischen Umsetzung bisher kaum gesehen wurde. Hier ist ein von Symantec ver\u00f6ffentlichtes Diagramm, welches die Abl\u00e4ufe bei der Infektion und Abstimmung des Trojaners verdeutlicht.<\/p>\n<p><a href=\"http:\/\/www.symantec.com\/connect\/blogs\/regin-top-tier-espionage-tool-enables-stealthy-surveillance\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/O7KZzm9.jpg\" alt=\"\" \/><\/a><br \/>\n(Quelle: <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/regin-top-tier-espionage-tool-enables-stealthy-surveillance\" target=\"_blank\" rel=\"noopener\">Symantec<\/a>)<\/p>\n<p>Die Funktionen lassen sich nur erahnen, wenn alle in der Grafik sichtbaren Stufen des Trojaners analysiert werden k\u00f6nnen. Die Entwicklung k\u00f6nnte Monate oder Jahre gedauert haben. Aus diesem Grunde schlie\u00dft man, dass die Schadsoftware nur von Staaten entwickelt worden sein kann und tippt auf die USA, Israel und China.<\/p>\n<p>Der Trojaner ist in weiten Bereichen in den Funktionen und Angriffswegen anpassbar, je nachdem welches Ziel angegriffen werden soll. Es wurde zur Spionage gegen Regierungen, Infrastrukturbetreiber (Internetprovider, Kraftwerke, Wasserversorgungsunternehmen etc.) und Gesch\u00e4ftsanwender und Privatpersonen eingesetzt. Hier ein von Symantec ver\u00f6ffentlichtes Schaubild mit Angriffszielen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/XTsolHs.jpg\" alt=\"\" \/>(Quelle: <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/regin-top-tier-espionage-tool-enables-stealthy-surveillance\" target=\"_blank\" rel=\"noopener\">Symantec<\/a>)<\/p>\n<p>Interessant ist auch die von Symantec ver\u00f6ffentlichte Liste der L\u00e4nder, in denen der Trojaner Regin offenbar aktiv wurde.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/S69elSh.jpg\" alt=\"\" \/>(Quelle: <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/regin-top-tier-espionage-tool-enables-stealthy-surveillance\" target=\"_blank\" rel=\"noopener\">Symantec<\/a>)<\/p>\n<p>Warum in Europa nur Belgien, Irland und \u00d6sterreich aufgelistet sind, entzieht sich meiner Kenntnis. Vielleicht ist die Zahl der nachgewiesenen Infektionen zu gering. Die Infektionswege sind bisher nicht genau bekannt. Man tippt auf infiltrierte Webseiten \u2013 in einer Log-Datei konnte der Yahoo-Instant-Messenger als Infektionsquelle lokalisiert werden. Der Trojaner besitzt verschiedene Mechnismen, um sich vor Entdeckung zu sch\u00fctzen. Details lassen sich <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/regin-top-tier-espionage-tool-enables-stealthy-surveillance\" target=\"_blank\" rel=\"noopener\">auf dieser Symantec-Seite<\/a> nachlesen. Update: Zwischenzeitlich haben auch <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/regin-symantec-entdeckt-neuen-spionagetrojaner-a-1004599.html\" target=\"_blank\" rel=\"noopener\">Spiegel Online <\/a>sowie heise.de je einen <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Spionage-Software-Regin-spaehte-jahrelang-Firmen-und-Behoerden-aus-2462276.html\" target=\"_blank\" rel=\"noopener\">deutschsprachigen Artikel <\/a>ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Und ich habe neben dem hier noch eine zweite Sicherheitsmeldung. Symantec hat wohl eine fortgeschrittene Spionagesoftware mit dem Namen Region entdeckt, die nur von staatlicher Seite kommen kann und auf Beh\u00f6rden, Netzwerkprovider und Privatleute losgelassen werden kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161,301],"tags":[4328,3379,1107],"class_list":["post-158360","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","category-windows","tag-sicherheit","tag-symantec","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/158360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=158360"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/158360\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=158360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=158360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=158360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}